忙しい人のためのセキュリティ・インテリジェンス - 2021/02/22
今週のおすすめ/一言所管
3/15からAzure AD 99.99%アップタイムに
Taxiiサーバーを提供するIntSightsサービスからIoCをSentinelに入れるというやつ
データの注入にともなう遅延とその対応について
もしイベントが生成されたlook back periodに、遅延が発生してイベントがワークスペースに注入されない場合、次回のクエリ実行時(look back period)では、生成時間フィルタによって除外されちゃう
一方、雑にloop back periodを伸ばすとかぶってしまう
なのでkustoのwhere句で、生成時と注入時をチェックする
ただ、テーブル毎にそれがあるので、複数テーブルを使う場合は考慮が必要
Compliance
他
Mcasでもsecurity hub/confiっぽいの使えるよって話
実際に利用される前の、環境のトラストとアイデンティティを確保できる技術
Azure Attestation自体は Client(agent?)から送られてきたデータを、ポリシーに準拠しているかattestする
AWSでthreat modelをするには...ではない。threat modelをするときのtipsみたいな話
チームメンバーの召集
フレームワークはなんでもいいけど一貫したやりかた
ソフトウェアデリバリと合わせる
既存のワークフローツールに乗せる
オーナーシップを分散する
エントリポイントの特定
STRIDE/OWASTP Top10/HiTrust Threat Catalogをつかった驚異の特定、緩和策の投入
新しい機能からやれば?的なレコメンデーション
AWS上のセキュリティログに関するまとめ。実践的カモ
API Call Logs, アプリログ、アクセスログ、データイベント、プラットフォームログ、DNSログにわけてる
S3アクセスログを保管するとき、その保管先のS3に対するアクセスログとかどうすればいいのかな、って気持ちはある
KinesisがSPOFになる構成だな〜とも。
センシティブなデータをライフサイクルを通してどうプロテクトするかって話
具体的には、CFを利用した時の想定。origin requestにkmsの非対称鍵を使うlambda edge紐付けるって話
パフォーマンス大丈夫かしfらん
そのまんま
Google
Reminder: Ending support for IE11 for all Google Workspace apps on March 15
Googleのクラウド系セキュリティポッドキャストができたっぽい
中国もやってる標準化戦略。
やっぱり中国もやってるデジタルな単一市場形成のための戦略でもある
そのために、法的にも技術的にも相互運用性を確保する
次の図で、上のものほど法的相互運用性の性格が強い。下のものほど技術的相互運用性
https://gyazo.com/f09d93f00b50fbcdddf3cceafecf3742
ムズい、一発で頭にはいってこないのでまた見る
https://gyazo.com/e7f284d4d499e4588a5ec91306a6fe7d
PSDの技術標準やAcrobatのもある
eIDASレギュレーションにはBrexit後のイギリス企業デジタル署名も含まれるよ、って話
オーストラリア版デジタル庁「Digital Transformation Agency」が発行したConsultation(?) Paper
consultaion paper = パブコメ?
DTAが提案したオーストラリアのデジタルアイデンティティシステムを堅牢にするための立法に対する44つのフィードバッをまとめたもの
以下がポイント
Governance of the system
Liability Framework
Administration of charges for Digital Identity
Scope of the legislation and interoperability with other systems
Privacy and other safeguards
Consistency of laws
EUのシリコン製造業者によるプロポーザル(のポンチ絵)
グローバルでの規制・基準・認証にあわせた、コストベネフィットが最適化されたセキュリティ
リスクアセスメントのAssurance が self-assessment / third partyってのが何故かいいな、って思った
全体レポートはこちら
Corda, Hyperledger Fabric, Quorumから逆算したエンプラ・ブロチェ基本設計およびプライバシーの比較
基本設計: セキュリティ、状態遷移ロジック(スマコ)の柔軟性が軸
セキュリティ
コンセンサスの故障耐性、コンセンサスのネットワークモデル、Livenessの喪失、Validityの喪失
状態遷移ロジック(スマコ)の柔軟性
1回の状態遷移で読み書きできる状態データの範囲、状態遷移ロジックの表現力、状態遷移ロジックの更新難易度
プライバシー
プライバシー保護レベル、Private Ledgerのセキュリティ、Private Ledgerの柔軟性
プライバシー強化技術:
解釈不可能型: 参加者全員が状態遷移を検証しつつ、秘匿化・匿名化を実現
アベイラビリティ制御型: はトランザクションデータに対してアクセスできるノードを一部に制限することで秘匿化・匿名化を実現
基本的にエンプラはこっちが多い
大手のSW企業に対して実行したRFIのテクニック
著者はちゃんと企業に同意を得てからやっている。実行する場合は必ず攻撃先の企業から同意を得てからやるように
パッケージ管理システム(pip/npmなど)の挙動を理解し、Insecure by Defaultなオプションを使うソフトウェアを特定して、maliciousな同名パッケージを作っておいたら、それが取得されて、中のコードが実行されたよ...という話
著者はDepdency Confusionとよんでいる
マルウェア(lnkファイル)とC2サーバーに対するハンティングで攻撃キャンペーンを調査した話
lnkファイル
実行exeファイルやその引数、machine ID/mac addressからyaraルール
C2サーバー
IP, ポート番号, html hashやstatus code, faviconのhashからshodanやcensysで調査
Isolation Forestを使った教師なし学習について
データはハーバードのものを、ソースコードも公開されている
特徴ベクトルの考え方などが書いてあって参考になる
中国のCBDCの狙い
経済安全保証は、1)経済ツールを活用した国益の追求 2)リスク対処能力を向上させるための経済強化(経済レジリエンス)3)自国に優位と平和を構築するルール形成にわけられる
中国CBDCは、一帯一路構想が1)、ガバナンス改善が2), 国際標準化が3)にあたる
2021に不動産価値が下落することを見越したレポート。
不動産を運転資金を得るためのアセットライトなビジネスモデルに移行する企業が増えるはず
投資家もオフィスビルやホテルから、マルチファミリー・DC・物流施設などより安定的な収入を見込める資産に映る
流動性が高く安定的で内需の底堅い市場を持つ主要都市が好まれる傾向
シンガポール、東京、シドニー、韓国
EquityだけじゃなくてDebtファイナンシングもくるんじゃない?という話
シリコンバレーがEquityちっくにやってたけど、オプションの売却も結構コストかかって大変だよね
なんで今無い(Equityだけなのかは)、金融企業がそもそもソフトウェア企業への融資ノウハウを知らないだけ
また、シリコンバレー的には今までEquityでやってたから抵抗感があるだけじゃない?
経常収益という資本をベースにした資金調達なだ、もっとコンパクトで身の丈にあった資金調達ができるはずだ、という主張
転換点は、誰か(地元の大企業を予想)が、経常収益の証券化という新しい融資商品を発表したときに起こる
経常収益のシニアトランシェを証券化し、それをバランスシートから外してしまえばいいのではないでしょうか?高品質のスタートアップがこの方法で成長資金を調達することを想像してみてください。製品を確立し、市場に投入し、最初の大規模なユーザーの集まりを理解したら、彼らが生み出すキャッシュフローの最初のX%を証券化して、バランスシートから外し、その資金を次のユーザーの集まりを作るために使用します。ビジネスの他の部分を成長させるために株式を調達し続けてください。
行政/会社/団体
サイバーセキュリティ統合知的・人材育成基盤を構築予定らしい
CS情報を収集・蓄積・分析・提供して、社会全体でCS人材を育成するための基盤
サプライチェーン・サイバーセキュリティ・コンソーシアム、経営、中小・地域、人材、国政について話したみたい
2014の記事だけど、ジョブキューシステムに付いて勉強になった
GoによるAPIとMySQLを使う理由がきちんと説明
キューの数についても、増減とジョブとキューのルーティング割当をAPIでするなど
ジョブ名とキューのルーティング割当を専用テーブルで管理
ジョブごとの処理時間を計測できるようになる。
NICとカーネル間のポーリングを使うNAPIを、将来的な動的ポーリングにするアイディアが披露されているなど
イベント/勉強会/発表資料
CSAによる新たなXaaSおよび責任共有モデルの話。
K8s-aaS, CaaS, FaaS, NoCode, SaaS
最後の、「Select infra for clud native app」は納得感がいまいちなかった
Riot Gameで長年セキュリティをやってきた方がスタートアップにジョインした、何をやるかてきなブログ
Auth系
外部IPがあるソフトウェアに対するスキャン(可能であれば、IRプロセスの組み込み)
セキュリティエンジニアリングのプロジェクトへEmbed
データへの理解(顧客および企業の)
で、ロードマップを作ろう
AWSでのインシデント模擬実践。一連の攻撃の流れは参考になります
その他
スタートアップが資金調達するやり方に従来と違う方法が出てきたよ、という話
たとえばARRベースで(会社のリスクを加味したうえで)融資を決めることもあるらしい
融資元は(目論見通り言った場合)、ARR x 12ヶ月が手に入り、会社のリスクを加味した分、利ざやを手に入れられる